DE69932326T2 - Verbessertes verfahren für bedingten zugang und zur inhaltssicherung - Google Patents

Verbessertes verfahren für bedingten zugang und zur inhaltssicherung Download PDF

Info

Publication number
DE69932326T2
DE69932326T2 DE69932326T DE69932326T DE69932326T2 DE 69932326 T2 DE69932326 T2 DE 69932326T2 DE 69932326 T DE69932326 T DE 69932326T DE 69932326 T DE69932326 T DE 69932326T DE 69932326 T2 DE69932326 T2 DE 69932326T2
Authority
DE
Germany
Prior art keywords
unit
programmable unit
programmable
time
interface unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69932326T
Other languages
English (en)
Other versions
DE69932326D1 (de
Inventor
R. Robert Pleasanton SULLIVAN
M. John Palo Alto ACKEN
David W. Portland AUCSMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE69932326D1 publication Critical patent/DE69932326D1/de
Publication of DE69932326T2 publication Critical patent/DE69932326T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/437Interfacing the upstream path of the transmission network, e.g. for transmitting client requests to a VOD server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet der Sicherheit von Inhalten. Im Besonderen betrifft die vorliegende Erfindung ein System und ein Verfahren zum Bereitstellen eines bedingten Zugriffs auf eingehenden digitalen Inhalt.
  • 2. Beschreibung des Stands der Technik
  • Seit vielen Jahren steigt die Nachfrage nach elektronischen Systemen, die Verbrauchern visuelle und/oder akustische Inhalte bereitstellen. Für gewöhnlich liefern Anbieter von Inhalten (englisch: Content Provider) Verbrauchern Inhalte in einer Vielzahl von Ausführungen (z.B. als Filme, Fernsehsendungen, etc.). Bei einer Übertragung in einem analogen Format wie etwa National Television Systems Committee (NTSC) oder Phase Alternating Line (PAL), ist der Inhalt aufgrund der inhärenten Beschaffenheit der analogen Signalgebung in gewisser Weise geschützt. Zum Beispiel lässt sich analoger Inhalt nur schwer unerlaubt Kopieren und weiterverteilen. Ferner weisen die aufgezeichneten Kopien eine schlechtere Bildqualität auf als der Originalinhalt. Gelegentlich können dem Inhalt Kopierschutzsignale hinzugefügt werden, um die erfolgreiche Aufzeichnung durch einen Videokassettenrekorder zu verhindern.
  • Im Laufe des letzten Jahrzehnts hat die Nachfrage nach digitalem Inhalt zugenommen. In Set-Top-Boxen, wie etwa den Geräten Digital Satellite System (DSSTM) der Sony Corporation, Tokio, Japan, werden Inhalte in einem digitalen Format empfangen und vor der Anzeige oder Wiedergabe in ein analoges Format umgewandelt. Der analoge Inhalt weist die gleiche inhärente schützende Eigenschaft auf wie dies vorstehend beschrieben worden ist. Vor der Umwandlung in ein analoges Format kann der digitale Inhalt verschlüsselt werden.
  • Seit kurzem stellen Original Equipment Manufacturers (OEMs) offene, neu programmierbare digitale Plattformen als Bestandteil des elektronischen Systems bereit. Zum Beispiel werden zurzeit Set-Top-Computer (z.B. WEB TVTM) auf dem Markt angeboten, die Inhalte empfangen wie etwa IP-Befehle (IP als englische Abkürzung von Internet Protocol bzw. Internetprotokoll), heruntergeladene Bilder, Ton und dergleichen. Leider machen diese digitalen Plattformen sowohl Hardware als auch Software, einschließlich Sicherheitsanwendungen, beobachtbar und modifizierbar durch einen unbefugten Benutzer oder ein bösartiges bzw. Fangprogramm. Diese Bedrohung hat sich stark erhöht durch die Zunahme der Verteilung von digitalen Inhalten, da es keinen Mechanismus gibt um die Anbieter von Inhalten vor unbefugtem Kopieren und unbefugter Verteilung ihrer digitalen Inhalte zu schützen.
  • In einem Versuch, das unbefugte Kopieren von digitalem Inhalt zu unterbinden, werden heute bestimmte elektronische Systeme mit einem Empfänger mit einer entfernbaren bzw. herausnehmbaren Smartcard implementiert, welche den Inhaltsfluss steuert. Eine „Smartcard" weist in etwa die Größe einer Kreditkarte auf, wobei sie an Stelle eines Magnetstreifens jedoch eine integrierte Schaltung (IS) aufweist. Die IS sieht einen oder mehrere Parameter vor, die für die Identifikation und möglicherweise die Verschlüsselung von digitalem Inhalt verwendet werden, der von einer entfernten Übertragungsquelle bereitgestellt wird. Folglich stellen Smartcards aufgrund ihrer Entfernbarkeit einen Mechanismus für einen bedingten Zugang bzw. Zugriff bereit, um den unbefugten Zugriff auf digitalen Inhalt deutlich zu unterbinden bzw. zu reduzieren.
  • Für den Schutz von digitalen Inhalten kann es angemessen sein, Ersatz-Smartcards an Abonnenten bzw. Teilnehmer des elektronischen Systems auszugeben, wenn einer von zwei Zuständen eintritt: (i) ein vorbestimmter Zeitraum ist abgelaufen; oder (ii) der globale kryptografische Schlüssel, der von jedem elektronischen System verwendet wird, wurde entschlüsselt bzw. offen gelegt. Die neue Verteilung bzw. Ausgabe von Smartcards ist jedoch mit einer Reihe von Nachteilen verbunden. Zum Beispiel ist es ein Nachteil, dass die neue Ausgabe von Ersatz-Smartcards sowohl für die Anbieter von Inhalten als auch für die Teilnehmer mit Kosten verbunden ist. Ein weiterer Nachteil ist es, dass diese Technik mit höheren Verteilungskosten verbunden ist, wenn die Anzahl der Versuche zunimmt, elektronische Systeme zu umgehen, sowie im Zuge der Jahr für Jahr ansteigenden Anzahl von Teilnehmern. Ein weiterer Nachteil ist es, dass viele Teilnehmer einen Dienstausfall bzw. Dienstverlust erfahren können, wenn sie ihre Ersatz-Smartcards nicht rechtzeitig erhalten.
  • WO 9716924A offenbart ein System für bedingten Zugriff bzw. Zugang, bei dem verschlüsselte Daten übertragen und unter von Steuerwort-Regenerationsdaten entschlüsselt werden. Unter Verwendung einer Sicherheitsvorrichtung überwacht ein Systembetreiber die in der Sicherheitsvorrichtung ausgeführten Operationen, und der Betreiber kann die Entschlüsselung verhindern, um dadurch den Zugriff auf das System zu steuern, wie zum Beispiel in einer Bezahlfernsehumgebung bzw. Pay-TV-Umgebung. Dieses Referenzdokument betrifft jedoch nicht die Gewährleistung der Sicherheit einer programmierbaren Einheit.
  • Somit wäre es wünschenswert, ein elektronisches System zu erzeugen, das gemäß dem bedingten Zugriff arbeitet, und zwar ohne die vorstehend beschriebenen Nachteile.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß der vorliegenden Erfindung ein System gemäß dem gegenständlichen Anspruch 1.
  • Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 5.
  • In einem Ausführungsbeispiel betrifft die vorliegende Erfindung ein System, das eine Schnittstelleneinheit umfasst, die mit einer programmierbaren Einheit verbunden ist. Die Schnittstelleneinheit kann einen zeitempfindlichen Schlüssel aufweisen. Die programmierbare Einheit empfängt digitalen Inhalt von der Schnittstelleneinheit, nachdem bestimmt worden ist, dass sich der zeitempfindliche Schlüssel auch darin befindet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden genauen Beschreibung der vorliegenden Erfindung deutlich. In den Zeichnungen zeigen:
  • 1 ein veranschaulichendes Blockdiagramm eines ersten Ausführungsbeispiels eines elektronischen Systems, das die vorliegende Erfindung einsetzt;
  • 2 ein veranschaulichendes Ausführungsbeispiel der Schnittstelleneinheit des elektronischen Systems aus 1;
  • 3 ein veranschaulichendes Ausführungsbeispiel der programmierbaren Einheit des elektronischen Systems aus 1;
  • 4 ein veranschaulichendes Ausführungsbeispiel einer Technik, die von einer missbrauchsicheren bzw. verfälschungssicheren Software verwendet wird, die zumindest in der programmierbaren Einheit aus 1 geladen ist, um empfindliche Informationen zu schützen;
  • 5 ein veranschaulichendes Ausführungsbeispiel einer weiteren Technik, die von einer missbrauchsicheren Software verwendet wird, um es weiter zu erschweren, die Inhalte von empfindlichen Informationen zu ermitteln, die in der missbrauchsicheren Software geladen sind;
  • 6A ein erstes Ausführungsbeispiel einer Schlüsselladeprozedur für den zeitempfindlichen Schlüssel (TSK);
  • 6B ein zweites Ausführungsbeispiel einer Schlüsselladeprozedur für den zeitempfindlichen Schlüssel (TSK);
  • 7A ein veranschaulichendes Ausführungsbeispiel einer Technik der Anwendung von Gegenmaßnahmen durch die programmierbare Einheit, um unerlaubte Softwaremodifikationen zu erkennen;
  • 7B ein veranschaulichendes Ausführungsbeispiel einer Technik zum Schützen der Integrität eines Datenübermittlungsabschnitts zwischen der Schnittstelleneinheit und der programmierbaren Einheit;
  • 7C ein veranschaulichendes Ausführungsbeispiel einer Authentifikationsmethode auf der Basis eines erzeugten Zero-Knowledge-Protokolls zum Authentifizieren der programmierbaren Einheit;
  • 8A ein veranschaulichendes Blockdiagramm eines zweiten Ausführungsbeispiels des elektronischen Systems, das die vorliegende Erfindung einsetzt, um Informationen von einer externen Quelle zu empfangen;
  • 8B ein veranschaulichendes Blockdiagramm des zweiten Ausführungsbeispiels des elektronischen Systems, das die vorliegende Erfindung einsetzt, um Informationen zu einer externen Quelle zu übertragen;
  • 9 ein veranschaulichendes Blockdiagramm eines dritten Ausführungsbeispiels des die vorliegende Erfindung einsetzenden elektronischen Systems.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Die vorliegende Erfindung betrifft ein elektronisches System und ein Verfahren, die dazu dienen, es zu verhindern, dass eine offene, neu programmierbare digitale Plattform auf Inhalt zugreift, der möglicherweise von einem Anbieter von Inhalten empfangen worden ist, bis eine oder mehrere vorbestimmte Bedingungen erfüllt sind. Wenn diese Bedingungen erfüllt sind, ist die digitale Plattform sicher. Hiermit wird festgestellt, dass bestimmte Einzelheiten ausgeführt sind, um ein umfassendes Verständnis der vorliegenden Erfindung zu vermitteln, wobei für einen Durchschnittsfachmann auf dem Gebiet eine Ausführung der vorliegenden Erfindung auch möglich ist unter Verwendung zahlreicher anderer Ausführungsbeispiele als der hierin veranschaulichten Ausführungsbeispiele. Ferner wurde auf die nähere Ausführung allgemein bekannter Schaltkreisanordnungen verzichtet, um eine unnötige Verschleierung der vorliegenden Erfindung zu verhindern.
  • In der folgenden Beschreibung wird eine bestimmte Terminologie verwendet, um bestimmte Eigenschaften der vorliegenden Erfindung sowie die kryptografische Funktionalität zu beschreiben. Zum Beispiel ist „Inhalt" allgemein definiert als (i) Daten (z.B. Video und/oder Audio) und/oder (ii) Steuerinformationen (z.B. Internet Protocol-Befehl bzw. IP-Befehl, ein Bezeichner, etc.). Ein „Übermittlungsabschnitt" oder „Datenübermittlungsabschnitt" ist definiert als ein Informationen führendes Medium oder mehrere Informationen führende Medien (z.B. elektrischer Draht, Lichtwellenleiter, Kabel, Busspuren, etc.) oder kabellose Übermittlungen durch festgelegte Techniken, wie etwa die Infrarot-(IR) und Hochfrequenz-Signalgebung (HF).
  • In Bezug auf die kryptografische Funktionalität handelt es sich bei einem „Schlüssel" um Informationen, die von einer kryptografischen Funktion zum Codieren und/oder Decodieren eingesetzt werden. Eine „kryptografische Funktion" ist eine für die Verschlüsselung und Entschlüsselung verwendete mathematische Funktion. Zu den Beispielen für kryptografische Funktionen zählen (i) eine kryptografische Funktion mit symmetrischem Schlüssel, wie etwa der Data Encryption Standard (DES) und (ii) eine asymmetrische (öffentlicher Schlüssel) kryptografische Funktion, wie etwa Rivest, Shamir & Adleman (RSA). Der Begriff „sicher" zeigt einen Zustand an, indem es über Rechenmethoden für eine unbefugte Person praktisch unmöglich ist, auf Informationen in einem unverschlüsselten Format zuzugreifen und/oder, dass kein unbefugter Versuch des Missbrauchs von Software (und unter Umständen Hardware) detektiert worden ist.
  • Ferner ist ein „digitales Zertifikat" allgemein definiert als jede Information, die für die Authentifizierung verwendet wird. Normalerweise handelt es sich bei diesen Informationen um einen öffentlichen Schlüssel, der mit einem privaten Schlüssel (PRKCA) einer „Zertifizierungsautorität" verschlüsselt ist, bei der es sich um jede Person oder jede Instanz handeln kann, die eine Vertrauensstellung genießt, um für das digitale Zertifikat garantieren bzw. bürgen zu können (z.B. eine Bank, eine Regierungsbehörde, ein Handelsverband, ein Original Equipment Manufacturer und dergleichen). Eine „digitale Signatur" oder „digitale Unterschrift" ist definiert als eine Transformation gemäß einer kryptografischen Funktion eines öffentlichen Schlüssels, indem Daten mit einem privaten Schlüssel des Unterzeichners verschlüsselt werden. Die digitale Unterschrift wird zum Authentifizieren oder Verifizieren der Integrität der Daten verwendet (d.h. um sicherzustellen, dass die Daten nicht unbefugt nach der digitalen Unterzeichnung modifiziert worden sind). Die Daten können vollständig bereitgestellt werden oder als ein Hash-Wert, der durch eine einseitige Hash-Funktion erzeugt wird. Die „einseitige Hash-Funktion" ist eine mathematische oder andersartige Funktion, die Inhalt unterschiedlicher Länge verwendet und diesen in eine feste Länge umwandelt. Der Begriff „einseitig" zeigt an, dass keine direkte Umkehrfunktion existiert, um das Ergebnis mit fester Länge in den Inhalt mit variabler Länge zurück umzuwandeln.
  • Erstes Ausführungsbeispiel des elektronischen Systems
  • In Bezug auf die Abbildung aus 1 zeigt diese ein erstes veranschaulichendes Ausführungsbeispiel eines elektronischen Systems 100. In dem vorliegenden Ausführungsbeispiel weist das elektronische System 100 eine Schnittstelleneinheit 110 und eine programmierbare Einheit 120 auf, die beide periodisch mit einem zeitempfindlichen Schlüssel (TSK) 130 geladen werden. Die Periodizität der Aktualisierung TSK 130 ist eine Auswahl des Designs und kann zum Beispiel von monatlichen oder täglichen Schlüsselaktualisierungen bis hin zu häufigeren Aktualisierungen reichen, wie zum Beispiel zu jedem beliebigen Bruchteil einer Sekunde. Natürlich kann die ausgewählte Periodizität im Zeitverlauf variieren oder alternativ einheitlich sein.
  • In einem Ausführungsbeispiel kann der TSK 130 als eine Nummer ausgeführt sein, die zur Verschlüsselung und/oder Entschlüsselung eingesetzt wird. In einem anderen Ausführungsbeispiel kann der TSK 130 als eine erneuerbare Reihe von Befehlen implementiert sein. Diese Befehle können ein ausführbares Programm darstellen, das ein anzeigefähiges Objekt bildet, wie etwa einen periodisch geladenen elektronischen Programmführer.
  • Die Reihe von Befehlen kann sowohl Decodierungs- als auch Codierungsinformationen bereitstellen, um die Funktionalität eines Schlüssels bereitzustellen, ebenso wie Entzugs- bzw. Widerrufinformationen. Die „Entzugsinformationen" können eines oder mehrere digitale Zertifikate aufweisen, die über einen Vergleich mit vorab geladenen digitalen Zertifikaten (siehe 4) zum Identifizieren bestimmter programmierbarer Einheiten verwendet werden, die aus verschiedenen Gründen von der weiteren Verwendung des TSK 130 ausgeschlossen worden sind (z.B. Zahlungsversäumnisse, Unterschlagung des digitalen Zertifikats, etc.). Die Entzugsinformationen können an einer ausgesuchten Position in dem TSK 130 platziert werden (z.B. in den werthöchsten Bits, den wertniedrigsten Bits, etc.). Um jedoch deren Entfernung während der Übertragung zu verhindern, können die Entzugsinformationen mit den decodierenden und/oder codierenden Informationen über eine bitweise Veränderung, eine Exklusive-ODER-Operation (XOR) oder durch Platzierung in dem Fehlerkorrekturcode kombiniert werden.
  • Im Allgemeinen ist es der Zweck des TSK 130 sicherzustellen, dass der Inhalt in einem digitalen Format (als „digitaler Inhalt" bezeichnet), der von der Schnittstelleneinheit 110 empfangen wird, nur dann zu der programmierbaren Einheit 120 gesendet wird, wenn die programmierbare Einheit 120 sicher it. Dies kann durch die Ausführung einer Reihe von Operationen vor der Übertragung erreicht werden, bevor der digitale Inhalt zu der programmierbaren Einheit 120 übertragen wird. Zu Beispielen für diese Operationen zählen, ohne darauf beschränkt zu sein, (i) das Prüfen, ob ein vorab in die programmierbare Einheit 120 geladenes Authentifikationsprogramm unbefugt modifiziert worden ist; (ii) das Verifizieren, dass ein Datenübermittlungsabschnitt 140 zwischen der Schnittstelleneinheit 110 und der programmierbaren Einheit 120 sicher ist; und (iii) das Authentifizieren der programmierbaren Einheit 120. Es folgt eine genauere Beschreibung dieser Operationen.
  • Wie dies ferner dargestellt ist, empfängt eine Eingangseinheit bzw. Eingabeeinheit (z.B. eine Antenne oder ein Modem) 150 einen eingehenden digitalen Bitstrom 160 von einer Übertragungsquelle (nicht abgebildet), wie etwa von einem umlaufenden Satelliten, einem Kabelunternehmen, einem Netzwerk, einem Fernsehübertragungsunternehmen bzw. Fernsehsender und dergleichen. Die Eingangeinheit 150 kann getrennt von der Schnittstelleneinheit 110 (wie dies abgebildet ist) gestaltet sein oder auch in der Schnittstelleneinheit 110 implementiert werden. Normalerweise weist der digitale Bitstrom 160 eine Reihe von Kommunikationskanälen auf, wobei jeder Kanal für gewöhnlich anderen digitalen Inhalt überträgt. Der digitale Inhalt wird in einer vorbestimmten Datenpaketstruktur platziert und möglicherweise entweder gemäß einer kryptografischen Funktion eines symmetrischen Schlüssels oder einer kryptografischen Funktion gemäß einem öffentlichen Schlüssel verschlüsselt werden.
  • Die Schnittstelleneinheit 110 und die programmierbare Einheit 120 sind als separate Hardwareausrüstung dargestellt, verbunden über einen Datenübermittlungsabschnitt 140. Der Datenübermittlungsabschnitt 140 kann parallele Übertragungen oder serielle Übertragungen über einen Universal Serial Bus (USB), einen seriellen Hochleistungsbus und dergleichen unterstützen. Es ist jedoch auch möglich, dass die Schnittstelleneinheit 110 und die programmierbare Einheit 120 als Abschnitte in einem einzigen Peripheriegerät enthalten sind, wie zum Beispiel in einem unabhängigen DVD-Player (Digital Versatile Disc-Player).
  • In folgendem Bezug auf die Abbildung aus 2 ist ein Ausführungsbeispiel der Schnittstelleneinheit 110 gemäß der Abbildung aus 1 dargestellt. Gemäß der Abbildung ist die Schnittstelleneinheit 110 implementiert als ein Breitbandempfänger, der Operationen empfangen und an einem digitalen Bitstrom ausführen kann, um den Übertragungskanal auszuwählen, der einen gewünschten digitalen Inhalt aufweist. Der Breitbandempfänger 110 weist ein Gehäuse 111 aus einem gehärteten Werkstoff auf (z.B. Kunststoff oder einer Metalllegierung). Das Gehäuse 111 ist so gestaltet, dass es einen oder mehrere Ein-Ausgabe-Anschlüsse (E/A-Ports) aufweist.
  • Zum Beispiel ermöglicht es ein erster E/A-Port 112, dass ein eingehender digitaler Bitstrom, der digitalen Inhalt aufweist und möglicherweise einen zeitempfindlichen Schlüssel (TSK), von der Eingangseinheit 150 zu der internen Schaltkreisanordnung der Schnittstelleneinheit 110 geleitet werden kann. Ein zweiter E/A-Port 113 ermöglicht das Laden in oder herunterladen von Informationen aus einem entfernbaren Peripheriegerät 115, wie etwa einer Smartcard. Zum Beispiel kann das entfernbare Peripheriegerät 115 einen Bezeichner bereitstellen, für gewöhnlich eine eindeutig zugeordnete Nummer, um anzuzeigen, welcher digitale Inhalt des eingehenden digitalen Bitstroms 160 für die Schnittstelleneinheit 110 zugänglich ist. Alternativ kann das entfernbare Peripheriegerät 115 eine gemeinsam genutzte Nummer bereitstellen, die zum Erzeugen eines Schlüssels verwendet wird, der benötigt wird, um den digitalen Inhalt zu entschlüsseln oder um den Schlüssel selbst bereitzustellen. Ein dritter E/A-Port 114 stellt eine verschlüsselte Ausgabe an die programmierbare Einheit 120 bereit.
  • Die interne Schaltkreisanordnung der Schnittstelleneinheit 110 weist eine Front-End-Schaltkreisanordnung 200 und eine erste Steuereinheit 250 auf. Wie dies dargestellt ist, weist die Front-End-Schaltkreisanordnung 200 unter anderem, ohne darauf beschränkt zu sein, folgendes auf: eine Verstärkungsschaltkreisanordnung (AMD) 210, einen Tuner 220, einen Demodulator (DEMOD) 230 und eine Analyseschaltkreisanordnung 240. Die Verstärkungsschaltkreisanordnung 210 wird zum Verstärken verhältnismäßig schwacher Signale verwendet, die an der Eingangseinheit 150 empfangen werden. Der Tuner 220 ermöglicht einem Teilnehmer da „Einstellen" auf einen bestimmten Frequenzkanal, der durch die entfernbare periphere Einrichtung 114 autorisiert worden ist, während der Demodulator 230 den digitalen Bitstrom entschlüsselt, um den digitalen Inhalt entschlüsseln bzw. offen zu legen, der der gewünschten Frequenz zugeordnet ist. Diese Schaltungen können über einen Datenübermittlungsabschnitt 260 durch die erste Steuereinheit 250 gesteuert werden, bei der es sich um einen Mikroprozessor, einen Mikrocontroller oder eine Zustandsmaschine handeln.
  • Die ebenfalls durch die erste Steuereinheit 250 gesteuerte Analyseschaltkreisanordnung 240 empfängt entschlüsselten digitalen Inhalt von dem Demodulator 230 und separiert den entschlüsselten digitalen Inhalt auf der Basis unterschiedlicher Eigenschaften (Video, Audio, Steuerinformationen, etc.). Dies ermöglicht es, dass der TSK aus dem digitalen Inhalt extrahiert und in der Schnittstelleneinheit 110 gespeichert wird. Der TSK kann in einem verschlüsselten oder unverschlüsselten Format in einer missbrauchsicheren Software, die sich in dem internen Speicher 280 befindet, gespeichert werden, oder auch in der entfernbaren peripheren Einheit 115, wie dies optional durch die gestrichelten Linien 270 dargestellt ist. Ferner kann der digitale Inhalt (z.B. Video und/oder Audio) mit einem von der programmierbaren Einheit 120 anerkannten Schlüssel entschlüsselt und neu verschlüsselt werden. Die Entschlüsselung und Verschlüsselung kann durch Software ausgeführt werden, die wiederum durch die erste Steuereinheit 250 ausgeführt wird oder durch Verschlüsselungs-Hardwareeinheiten 290 und 295 (wie dies abgebildet ist). Alternativ kann der digitale Inhalt im verschlüsselten Format durch die Schnittstelleneinheit 110 geführt werden, wie dies optional durch die gestrichelten Linien 271 dargestellt ist.
  • In folgendem Bezug auf die Abbildung aus 3 veranschaulicht diese ein Ausführungsbeispiel der programmierbaren Einheit 120. Die programmierbare Einheit 120 ist eine offene, neu programmierbare digitale Plattform, wie etwa ein Computer (z.B. ein Personalcomputer, ein Set-Top-Computer, ein Laptop, ein Handheld-Gerät, ein Server, etc.) oder jede andere Ausgabeeinheit mit den Funktionen Anzeige, Aufzeichnen oder Wiedergabe (z.B. ein digitaler Fernseher, ein digitaler Videokassettenrekorder oder ein DVD-Player). Im Allgemeinen weist die programmierbare Einheit 120 eine zweite Steuereinheit 300 auf und eine oder mehrere Speicherbänke 3101 -310n („n" ist eine positive ganze Zahl).
  • In dem vorliegenden Ausführungsbeispiel handelt es sich bei dieser bzw. diesen Speicherbank bzw. Speicherbänken 3101 -310n um nichtflüchtige (NV) Speicher, die sicherheitsbezogene ausführbare Programme, TSK 130, ein vorab geladenes digitales Zertifikat 340 und eine digitale Unterschrift 350 enthalten. Die „sicherheitsbezogenen ausführbaren Programme" können folgendes aufweisen: (i) ein ausführbares Authentifikationsprogramm 330 zum Authentifizieren der programmierbaren Einheit 120 und/oder einer Schnittstelleneinheit 110 aus 1, bevor der digitale Content geladen wird; und (ii) ein ausführbares Entschlüsselungs-/Decodierungs-Player-Programm, das digitalen Inhalt in ein zulässiges Format zum Anzeigen umwandelt (z.B. einen „MPEG"-Standard (MPEG als englische Abkürzung von Motion Pictures Experts Group, wie etwa MPEG2) oder zum Anhöhen. Wie dies dargestellt ist, ist das Authentifikationsprogramm 330 missbrauchsicher und kombiniert mit dem TSK 130, wie dies in der Abbildung aus 4 beschrieben ist. Das digitale Zertifikat 340 wird dazu verwendet, die programmierbare Einheit 120 zu identifizieren, und für gewöhnlich weist es mindestens einen öffentlichen Schlüssel (PUKPU) auf, der der programmierbaren Einheit 120 zugeordnet ist, und verschlüsselt mit dem privaten Schlüssel (PRKCR) einer Zertifizierungsinstanz, wie etwa eines Original Equipment Manufacturers (OEM). Die digitale Signatur 350 wird zum Schutz vor Softwarebedrohungen eingesetzt und weist normalerweise einen Hash-Wert des Authentifikationsprogramms auf, verschlüsselt mit einem privaten Schlüssel der programmierbaren Einheit 120.
  • Verfälschungssichere Software
  • In folgendem Bezug auf die Abbildung aus 4 veranschaulicht ein Blockdiagramm eine Technik, die sicherstellt, dass der TSK 130 aus 3 und ein sicherheitsbezogenes bzw. sicherheitsrelevantes ausführbares Programm (z.B. das Authentifikationsprogramm) 330 verfälschungssicher sind. Die Verfälschungssicherheit wird erreicht durch die räumliche sowie die zeitliche Verteilung. Zum Beispiel wird der TSK in Unterabschnitte 4101 -410m („m" ist eine positive ganze Zahl) unterteilt, und das Authentifikationsprogramm 330 wird in eine Reihe von Unterprogrammen 4201 -420m unterteilt, die mit den Unterabschnitten 4101 -410m arbeiten, wobei für das veranschaulichte Ausführungsbeispiel ein Unterabschnitt 4101 -410m jedem entsprechenden Unterprogramm 4201 -420m zugeordnet ist. Die Unterprogramme 4201 -420m werden danach im Zeitverlauf ausgeführt. Folglich kann nicht der ganze TSK an einem einzigen räumlichen Punkt oder einem einzigen zeitlichen Punkt beobachtet oder modifiziert werden.
  • Diese Unterprogramme 4201 -420m können auch ferner mit nicht bezogenen Aufgaben verschachtelt werden, um die wahre Beschaffenheit der durch die Unterprogramme 4201 -420m ausgeführten Aufgaben weiter zu verdecken.
  • Die Abbildung aus 5 veranschaulicht einen optionalen Aspekt der in die programmierbare Einheit 120 aus 1 geladenen verfälschungssicheren Software. Gemäß diesem Aspekt kann das elektronische System verfälschungssicher gestaltet werden, indem die sicherheitsbezogenen ausführbaren Programme (z.B. das Authentifikationsprogramm 5001 und das Entschlüsselungs-/Decodierungs-Player-Programm 5002 ) verfälschungssicher gestaltet werden, wie dies vorstehend im Text beschrieben worden ist. Ferner kann die Sicherheit des elektronischen Systems auch weiter gestärkt werden durch die Bereitstellung eines Systemintegritäts-Verifikationsprogramms (SIVP) 510 mit einer Mehrzahl von Integrations-Verifikationskernen (IVKs), und zwar in dem vorliegenden Ausführungsbeispiel einem ersten IVK (IVK1) 520 und einem zweiten IVK (IVK2) 530.
  • Der IVK1 520 weist eine veröffentlichte externe Schnittstelle für andere verfälschungssichere in Bezug auf die Sicherheit empfindliche Funktionen (SSF) 5401 und 5402 der sicherheitsbezogenen ausführbaren Programme 5001 und 5002 auf, die aufgerufen werden können. Beide IVKs werden gemäß den Partitionierungs- und möglicherweise Verschleierungsaspekten der vorliegenden Erfindung, die vorstehend beschrieben worden sind, verfälschungssicher gestaltet. Gemeinsam stellen die (i) verfälschungssicheren SSFs 5401 und 5402 und die (ii) IVKs 520 und 530 einen verriegelnden Vertrauensmechanismus bereit.
  • Gemäß dem verriegelnden Vertrauensmechanismus sind in Bezug auf das veranschaulichte Ausführungsbeispiel die verfälschungssicheren SSF1 5401 und SSF2 5402 verantwortlich für die Integrität der entsprechenden sicherheitsbezogenen ausführbaren Programme 5001 und 5002 . Der IVK1 520 und der IVK2 530 sind zuständig für die Integrität des SIVP 510. Nach der Verifikation der Integrität der sicherheitsbezogenen ausführbaren Programme 5001 oder 5002 , rufen SSF1 5401 oder SSF2 5402 den IVK1 520 auf. Als Reaktion darauf verifiziert der IVK1 520 die Integrität von SIVP 510. Nachdem dies erfolgreich ausgeführt worden ist, ruft IVK1 520 IVK2 530 auf, der daraufhin die Integrität von SIVP 510 verifiziert. Die „Integrität" dieser Anwendungen und Programme kann durch normale kryptografische Maßnahmen geprüft werden (z.B. ein Zero-Knowledge-Protokoll, wie dies nachstehend im Text beschrieben wird), wobei die ausführbaren mit Hash versehen und mit einem vorherigen Hash-Wert des Programms verglichen werden.
  • Für eine Verfälschung der sicherheitsbezogenen ausführbaren Programme 5001 , müssen gleichzeitig SSF1 5401 , IVK1 520 und IVK2 530 verfälscht werden. Da IVK1 520 und IVK2 530 jedoch auch von SSF2 5402 und allen anderen SSFs in dem System verwendet werden, wäre es erforderlich, alle anderen SSFs gleichzeitig zu verfälschen, um den verriegelnden bzw. ineinander eingreifenden Vertrauensmechanismus zu verfälschen.
  • Ausführungsbeispiele zeitempfindlicher Schlüsselladeprozeduren
  • Der TSK kann gemäß einer Reihe von Prozeduren in die Schnittstelleneinheit und die programmierbare Einheit geladen werden. Zum Beispiel kann der TSK gemäß der Abbildung aus 6A direkt in die Schnittstelleneinheit außerhalb des Bands des digitalen Bitstroms (S600) geladen werden. Der TSK kann auf sichere Art und Weise zu der programmierbaren Einheit übertragen werden, nachdem ein Sitzungsschlüssel (SESS) zwischen der Schnittstelleneinheit und der programmierbaren Einheit (S605) festgelegt worden ist. Der SESS kann unter Verwendung einer in Bezug auf die Abbildung aus 7C beschriebenen, allgemein bekannten Zero-Knowledge-Authentifikationsprozedur festgelegt werden.
  • Vor der Übertragung des TSK, jedoch normalerweise nach der Erzeugung eines sicheren Datenübermittlungsabschnitts zwischen der programmierbaren Einheit und der Schnittstelleneinheit, wird eine optionale Operation ausgeführt, um zu bestimmen, ob das Zertifikat für die programmierbare Einheit aufgehoben worden ist. Diese Bestimmung basiert auf den Entzugsinformationen, die in dem eingehenden digitalen Bitstrom enthalten sind oder einem vorher übertragenen digitalen Bitstrom (S610). Wenn das Zertifikat für die programmierbare Einheit aufgehoben worden ist, wird verhindert, dass der TSK in die programmierbare Einheit geladen wird. Ansonsten kann der TSK mit dem SESS verschlüsselt und zu der programmierbaren Einheit (S615 und S620) übertragen werden.
  • Der TSK kann in der programmierbaren Einheit 120 in verfälschungssicherer Software gespeichert werden, wie dies vorstehend im Text beschrieben ist (S625). In ähnlicher Weise kann der TSK an der Schnittstelleneinheit 110 aus 1 in einem verschlüsselten Format oder in einem unverschlüsselten Format gespeichert werden. Es wird jedoch auch in Betracht gezogen, dass der TSK anfänglich in die programmierbare Einheit 120 geladen und in der Folge zu der Schnittstelleinheit 110 übertragen werden kann, nachdem eine Prüfung auf einen Widerruf bzw. Entzug vorgenommen worden ist, und bei Bedarf ein sicherer Datenübermittlungsabschnitt zwischen den Einheiten erzeugt wird.
  • Eine weitere Prozedur umfasst das Laden des TSK mittels digitaler Übertragung von einer Übertragungsquelle, wie dies in der Abbildung aus 6B dargestellt ist. Der TSk befindet sich in einem vorbestimmten Kommunikationskanal des digitalen Bitstroms (S650). Die Schnittstelleneinheit ruft den TSK ab und entschlüsselt diesen möglicherweise vor dem Speichern, wie etwa in einem internen Speicher oder einer entfernbaren peripheren Einheit, wie dies in der Abbildung aus 2 beschrieben ist (S655, S660 und S665). Als nächstes kann die Schnittstelleneinheit eine Nachricht an die programmierbare Einheit übertragen, welche das der programmierbaren Einheit zugeordnete digitale Zertifikat anfordert (S670). Nach dem Empfang des digitalen Zertifikats wird ein öffentlicher Schlüssel der programmierbaren Einheit (PUKPU) erhalten (S675). Danach kann der TSK mit PUKPU verschlüsselt und zu der programmierbaren Einheit zur Entschlüsselung und zum Laden des TSK in dessen verfälschungssichere Software übertragen werden (S680 und S685). Alternativ kann ein Sitzungsschlüssel ausgehandelt und TSK mit dem Sitzungsschlüssel vor der Übertragung an die programmierbare Einheit verschlüsselt werden, wobei dies jedoch nicht abgebildet ist.
  • Ausführungsbeispiele von Operationen vor der Übertragung
  • Wenn sich der TSK in der Schnittstelleneinheit und der programmierbaren Einheit befindet, jedoch bevor der digitale Inhalt dazwischen übertragen wird, müssen eine Reihe von Bedingungen erfüllt werden. Eine erste Bedingung ist es, dass die programmierbare Einheit Gegenmaßnahmen einsetzt, um allgemein bekannte Software-Tricks zu detektieren, die für gewöhnlich eingesetzt werden, um auf den TSK zuzugreifen. Zum Beispiel kann eine Gegenmaßnahme gemäß der Abbildung aus 7A das Sicherstellen umfassen, dass die Integrität der kritischen Informationen für sichere Operationen der programmierbaren Einheit (z.B. das Authentifikationsprogramm) nicht kompromittiert worden ist. Dies kann unter Verwendung einer oder mehrerer digitaler Unterschriften vorgenommen werden.
  • Zum Beispiel während der Herstellung (Zeit 1) der programmierbaren Einheit kann das Authentifikationsprogramm 700 in eine einseitige Hash-Funktion 705 eingegeben werden, um einen Hash-Wert 710 zu erzeugen. Dieser Hash-Wert 710 würde digital unterzeichnet durch einen privaten Schlüssel (PRKPU) 715, der der programmierbaren Einheit zugeordnet ist, um eine digitale Signatur 350 zu erzeugen, wie dies ebenfalls in 3 dargestellt ist. Vor der periodischen Ausführung des Authentifikationsprogramms 700 (z.B. beim Einschalten) bei Laufzeit (Zeit 2) wird die einseitige Hash-Funktion 705 von der programmierbaren Einheit zum Erzeugen der resultierenden Daten 720 verwendet. Die resultierenden Daten 720 werden in der Folge mit dem der digitalen Unterschrift 350 zugeordneten Hash-Wert 710 verglichen, der durch Entschlüsseln der digitalen Unterschrift 350 mit dem öffentlichen Schlüssel (PUKPU) 725 erhalten wird. Wenn eine Übereinstimmung gegeben ist, wurde das Authentifikationsprogramm 700 nicht verfälscht. Wenn eine Diskrepanz existiert, wurde das Authentifikationsprogramm 700 verfälscht. Dies bewirkt, dass die Schnittstelleneinheit es verhindert, das digitaler Inhalt in die programmierbare Einheit übertragen wird.
  • In Bezug auf den Schutz der Integrität des Datenübermittlungsabschnitts 140, wie dies in der Abbildung aus 7B dargestellt ist, kann ein Sitzungsschlüssel (SESS) ausgehandelt werden zwischen der Steuerschaltkreisanordnung der Schnittstelleneinheit (z.B. der ersten Steuereinheit 250 aus 2) und der programmierbaren Einheit (z.B. der zweiten Steuereinheit 300 aus 3). Die Aushandlung kann es umfassen, dass die programmierbare Einheit das vorab geladene digitale Zertifikat 340 aus 3 zu der Schnittstelleneinheit überträgt. Das digitale Zertifikat 340 kann einen öffentlichen Schlüssel aufweisen, der der zweiten Steuereinheit (PUKPU) 725 der programmierbaren Einheit zugeordnet ist. Das digitale Zertifikat 340 wird durch die Schnittstelleneinheit unter Verwendung eines allgemein bekannten öffentlichen Schlüssels (PUKCA) 730 entschlüsselt, der einer Zertifizierungsinstanz (z.B. einem öffentlichen OEM-Schlüssel) zugeordnet ist. Nachdem PUKPU 725 erhalten worden ist, kann die Schnittstelleneinheit einen Sitzungsschlüssel (SESS) 735 erzeugen und den SESS 735 mit PUKPU verschlüsseln, so dass ein verschlüsselter Sitzungsschlüssel „E(SESS)PUKPU" 740 erzeugt wird, und zwar vor der Übertragung zu der programmierbaren Einheit. Die programmierbare Einheit kann SESS abrufen, indem E(SESS)PUKPU 740 unter Verwendung des privaten Schlüssels (PRKPU) 715 entschlüsselt wird. Der Sitzungsschlüssel kann in verfälschungssicherer Software gespeichert werden, um eine Kompromittierung zu verhindern.
  • Es gibt eine Vielzahl von Methoden, die zum Authentifizieren der programmierbaren Einheit 120 verwendet werden können. Eine allgemein bekannte Authentifikationsmethode basiert auf einem festgelegten Zero-Knowledge-Protokoll, wie dies allgemein in der Abbildung aus 7C dargestellt ist. In dem vorliegenden Ausführungsbeispiel übermittelt die Schnittstelleneinheit 110 eine Nachricht 750 an die programmierbare Einheit, die anfordert, dass ein Hash-Wert des TSK in die verfälschungssichere Software geladen wird. Als Reaktion darauf führt die programmierbare Einheit 120 eine einseitige Hash-Funktion an dem TSK 755 aus, um den Hash-Wert 760 zu erzeugen, und sie gibt den Hash-Wert 760 an die Schnittstelleneinheit 110 zurück. Danach würde die Schnittstelleneinheit 110 eine einseitige Hash-Funktion an ihrem TSK 765 ausführen, um ein Ergebnis 770 zu erzeugen und den Hash-Wert 760 mit dem Ergebnis 770 zu vergleichen. Wenn diese Werte vergleichbar sind, kann die programmierbare Einheit 120 den digitalen Inhalt empfangen, da beide Einheiten identische TSKs aufweisen. Wenn sich diese Werte unterscheiden, wird es verhindert, dass der digitale Inhalt in die programmierbare Einheit 120 geladen wird.
  • Zweites Ausführungsbeispiel des elektronischen Systems
  • In Bezug auf die Abbildungen der 8A und 8B sind veranschaulichende Ausführungsbeispiele eines elektronischen Systems 800 dargestellt. Wie dies in 8A dargestellt ist, weist das elektronische System 800 eine programmierbare Einheit 810 und eine Mehrzahl von Schnittstelleneinheiten 8201 -820k („k" ist eine positive ganze Zahl) auf. Dieses elektronische System 800 unterscheidet sich von dem elektronischen System 100 aus 1. Ein Unterschied ist es, dass die programmierbare Einheit 810 Kommunikationen von mehreren Schnittstelleneinheiten 8201 -820k unterstützen kann. Zu Beispielen dieser Schnittstelleneinheiten zählen unter anderem, ohne dabei einzuschränken, (i) ein Breitbandempfänger 8201 , (ii) ein DVD-Player 8202 , der digitalen Inhalt direkt von dem Anbieter von Inhalten empfängt, (iii) ein Zähler 8203 , der den Aufwand des digitalen Inhalts berechnet und speichert, der an die programmierbare Einheit 810 bereitgestellt wird und/oder (i) eine Netzwerkeinrichtung 820k zum Erzeugen einer Verbindung mit einem Wide Area Network (WAN), einem lokalen Netzwerk (LAN) oder jedem andersartigen Netzwerk. Bei Beispiel für die Netzwerkeinrichtung ist unter anderem eine IP-Telefonieausrüstung.
  • Der zweite Unterschied liegt in der Integration von für die Authentifikation spezifischen Hardware-Vorrichtungen (ASH) 8301 -830k , wie etwa von Dongles. Jede ASH-Vorrichtung 8301 -830k ist mit einem Kommunikationsanschluss einer entsprechenden Schnittstelleneinheit 8201 -820k verbunden und weist einen zugeordneten vorbestimmten Identifikationswert auf. Folglich können die Schnittstelleneinheiten 8201 -820k und die zugeordneten ASH-Vorrichtungen 8301 -830k den Strom von digitalem Inhalt in die programmierbare Einheit 810 regeln, indem verhindert wird, dass digitaler Inhalt heruntergeladen wird, wenn er dem ausgesuchten Identifikationswert nicht zugeordnet ist.
  • Digitaler Inhalt wird über eine ausgesuchte Schnittstelleneinheit (z.B. die Schnittstelleneinheit 8201 ) an die programmierbare Einheit 810 bereitgestellt, nachdem verschiedene Operationen erfolgreiche ausgeführt worden sind. Zuerst prüft die programmierbare Einheit 810 intern durch Hash-Wert-Vergleiche, ob verschiedene Programme darin unbefugt modifiziert worden sind. Als zweites wird ein sicherer Datenübermittlungsabschnitt 8401 zwischen der ausgesuchten Schnittstelleneinheit 8201 und der programmierbaren Einheit 810 aufgebaut. Drittens wird die programmierbare Einheit 810 authentifiziert, um sicherzustellen, dass kein Versuch unternommen wird, unbefugt auf digitalen Inhalt zuzugreifen. Diese Operationen können so ausgeführt werden, wie dies vorstehend im Text beschrieben worden ist.
  • In Bezug auf die Abbildung aus 8B unterstützt das elektronische System 800 bidirektionale Kommunikationen. Im Besonderen kann die programmierbare Einheit 810 des elektronischen Systems 800 Informationen an einen verteilten Datenübermittlungsabschnitt (z.B. Telefonleitungen, Netzwerk, etc.) als Reaktion auf ein Ereignis übermitteln. Bei dem Ereignis kann es sich unter anderem zum Beispiel um einen Zustand handeln, der für die programmierbare Einheit 810 ausschließt, dass dise einen TSK zum Entschlüsseln von heruntergeladenem Inhalt empfängt, wie etwa eine fehlende Zahlungsautorisierung für einen erforderlichen Schlüssel zum Entschlüsseln eines Pay-per-View-Videoprogramms.
  • Drittes Ausführungsbeispiel des elektronischen Systems
  • In Bezug auf die Abbildung aus 9 zeigt diese ein drittes veranschaulichendes Ausführungsbeispiel des elektronischen Systems 900. In dem vorliegenden Ausführungsbeispiel weist das elektronische System 900 eine Schnittstelleneinheit 910 und eine programmierbare Einheit 920 auf. Die Schnittstelleneinheit 910 kann als ein Empfänger mit Modem- oder Funkfunktion konfiguriert sein, wie dies in der Abbildung aus 2 dargestellt ist. Anstelle der Verbindung der für die Authentifikation spezifischen Hardware-Vorrichtung (ASH) mit der Schnittstelleneinheit 910 ist die programmierbare Einheit 920 jedoch so angepasst, dass sie eine Hardware-Verarbeitungslogik 930 aufweist, wie dies nachstehend im Text beschrieben ist.
  • Die Hardware-Verarbeitungslogik 930 weist mindestens einen Prozessor und einen nichtflüchtigen Speicher auf, der sich in einer einzelnen integrierten Schaltungseinheit oder einer Mehrchip-Einheit befindet. Nach dem Herunterladen des TSK in die programmierbare Einheit 920, wird der TSK in den nichtflüchtigen Speicher geladen, der sich in der Hardware-Verarbeitungslogik 930 befindet. Vor der Übertragung des digitalen Inhalts von der Schnittstelleneinheit 910 zu der programmierbaren Einheit 920 kann die programmierbare Einheit 920 somit gemäß der Beschreibung in 7C authentifiziert werden, wobei die sicherheitsbezogenen ausführbaren Programme verfälschungssicher sind, wobei die Authentifizierung jedoch innerhalb der Hardware-Verarbeitungslogik 930 ausgeführt wird.
  • Die vorliegende Erfindung wurde zwar in Bezug auf veranschaulichende Ausführungsbeispiele beschrieben, wobei die vorliegende Beschreibung jedoch nicht einschränkend auszulegen ist. Verschiedene Modifikationen der veranschaulichenden Ausführungsbeispiele sowie anderer Ausführungsbeispiele der vorliegenden Erfindung, die für den Fachmann auf dem Gebiet, an den sich die vorliegende Erfindung richtet, offensichtlich sind, entsprechen dem Umfang der vorliegenden Erfindung gemäß der Definition in den Ansprüchen.

Claims (8)

  1. System, das folgendes umfasst: eine Schnittstelleneinheit (110), die einen zeitempfindlichen Schlüssel (130) aufweist; und eine programmierbare Einheit (120), die mit der Schnittstelleneinheit (110) verbunden ist, wobei die programmierbare Einheit (120) nach der Feststellung, dass sich der zeitempfindliche Schlüssel (130) ebenfalls in der programmierbaren Einheit befindet, digitalen Inhalt von der Schnittstelleinheit (110) empfängt; wobei der zeitempfindliche Schlüssel (130) in eine Mehrzahl von Unterabschnitten (4101 -410m ) unterteilt ist, wobei jeder Unterabschnitt einem Unterprogramm (4201 -420m ) eines Authentifikationsprogramms zugeordnet ist; und wobei die programmierbare Einheit (120) eine Speicherbank aufweist, welche das genannte Authentifikationsprogramm aufweist, das in eine Mehrzahl von Unterprogrammen (4201 -420m ) unterteilt ist, die sequentiell über einen Zeitraum ausgeführt werden, und wobei jedes Unterprogramm der genannten Mehrzahl von Unterprogrammen mit einem Unterabschnitt der genannten Mehrzahl von Unterabschnitten (4101 -410m ) arbeitet.
  2. System nach Anspruch 1, wobei die programmierbare Einheit (120) ferner eine Entzugsliste aufweist, die anzeigt, ob die programmierbare Einheit (120) befugt ist, den digitalen Inhalt zu empfangen.
  3. System nach Anspruch 2, wobei die Schnittstelleneinheit (110) einen Breitbandempfänger, einen DVD-Player oder einen Zähler umfasst.
  4. System nach Anspruch 3, wobei die programmierbare Einheit (120) einen Computer, eine Set-Top-Box oder ein digitales Fernsehgerät umfasst.
  5. Verfahren zum Verhindern des unbefugten Zugriffs auf digitalen Inhalt, wobei das Verfahren folgendes umfasst: das periodische Übermitteln eines zeitempfindlichen Schlüssels (130) zwischen einer Schnittstelleneinheit (110) und einer programmierbaren Einheit (120), wobei der zeitempfindliche Schlüssel (110) eine Mehrzahl von Schlüsselunterabschnitten (4101 -410m ) darstellt, die ein Authentifikationsprogramm bilden; und das Ausführen von Vorübertragungsoperationen, um sicherzustellen, dass die programmierbare Einheit (120) befugt ist, den digitalen Inhalt zu empfangen, und das Festlegen eines Übermittlungsabschnitts, der den Austausch von verschlüsselten Daten zwischen der Schnittstelleneinheit (110) und der programmierbaren Einheit (120) unterstützt; wobei der zeitempfindliche Schlüssel (130) in eine Mehrzahl von Unterabschnitten (4101 -410m ) unterteilt ist, wobei jeder Unterabschnitt einem Unterprogramm (4201 -420m ) eines Authentifikationsprogramms zugeordnet ist; und wobei die programmierbare Einheit (120) eine Speicherbank aufweist, welche das genannte Authentifikationsprogramm aufweist, das in eine Mehrzahl von Unterprogrammen (4201 -420m ) unterteilt ist, die sequentiell über einen Zeitraum ausgeführt werden, und wobei jedes Unterprogramm der genannten Mehrzahl von Unterprogrammen mit einem Unterabschnitt der genannten Mehrzahl von Unterabschnitten (4101 -410m ) arbeitet.
  6. Verfahren nach Anspruch 5, wobei der zeitempfindliche Schlüssel (130) eine Reihe von periodisch aktualisierten Befehlen umfasst.
  7. Verfahren nach Anspruch 6, wobei die Reihe von Befehlen Entzugsinformationen bereitstellt, um mindestens eine programmierbare Einheit (120) anzuzeigen, die von der weiteren Verwendung des zeitempfindlichen Schlüssels (130) ausgeschlossen ist.
  8. Verfahren nach Anspruch 7, wobei die Vorübertragungsoperationen das Prüfen aufweisen, ob ein Authentifikationsprogramm, das in die programmierbare Einheit (120) geladen ist, modifiziert worden ist.
DE69932326T 1998-01-29 1999-01-05 Verbessertes verfahren für bedingten zugang und zur inhaltssicherung Expired - Lifetime DE69932326T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/015,409 US6069647A (en) 1998-01-29 1998-01-29 Conditional access and content security method
US15409 1998-01-29
PCT/US1999/000402 WO1999039504A1 (en) 1998-01-29 1999-01-05 Improved conditional access and content security method

Publications (2)

Publication Number Publication Date
DE69932326D1 DE69932326D1 (de) 2006-08-24
DE69932326T2 true DE69932326T2 (de) 2007-07-12

Family

ID=21771236

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69932326T Expired - Lifetime DE69932326T2 (de) 1998-01-29 1999-01-05 Verbessertes verfahren für bedingten zugang und zur inhaltssicherung

Country Status (8)

Country Link
US (1) US6069647A (de)
EP (1) EP1064788B1 (de)
JP (1) JP2002502194A (de)
KR (1) KR100408225B1 (de)
AU (1) AU2216999A (de)
DE (1) DE69932326T2 (de)
TW (1) TW421949B (de)
WO (1) WO1999039504A1 (de)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US7305695B1 (en) * 1999-01-20 2007-12-04 Intel Corporation System for providing video on demand with pause feature
JP3779837B2 (ja) * 1999-02-22 2006-05-31 松下電器産業株式会社 コンピュータ及びプログラム記録媒体
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7071995B1 (en) * 1999-05-28 2006-07-04 Thomson Licensing Adaptive video image information processing system
US6802074B1 (en) * 1999-05-31 2004-10-05 Matsushita Electric Industrial Co., Ltd. Recording apparatus, transmitting apparatus, and computer-readable recording medium
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
AP1496A (en) * 1999-08-04 2005-11-17 Nagravision Sa Method and device for guaranteeing the integrity and authenticity of a set of data.
WO2001016840A1 (en) * 1999-09-02 2001-03-08 Xm Satellite Radio Inc. Method and apparatus for providing prepaid music card for deciphering recorded broadcast audio signals
WO2001028232A1 (en) * 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
KR100887339B1 (ko) * 1999-12-03 2009-03-06 톰슨 라이센싱 비디오 이미지 정보를 디스플레이하기 위한 포맷을 선택하는 방법
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6694488B1 (en) * 2000-03-03 2004-02-17 Nec Corporation System for the design of high-performance communication architecture for system-on-chips using communication architecture tuners
US6721958B1 (en) * 2000-03-08 2004-04-13 Opentv, Inc. Optional verification of interactive television content
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
WO2002013028A1 (fr) * 2000-08-04 2002-02-14 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de date d'expiration et appareil correspondant
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
US7114168B1 (en) * 2000-09-29 2006-09-26 Intel Corporation Method and apparatus for determining scope of content domain
US20020112175A1 (en) * 2000-12-13 2002-08-15 Makofka Douglas S. Conditional access for functional units
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
GB2372342A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a credential attribute value of a digital certificate
GB2372343A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
JP2004519922A (ja) * 2001-03-08 2004-07-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Tv受像機用のインターフェースモジュール
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002079955A2 (en) 2001-03-28 2002-10-10 Nds Limited Digital rights management system and method
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US20030028887A1 (en) * 2001-07-02 2003-02-06 Laurent Frouin Method to control the copying and/or broadcasting of audiovisual signals transmitted to within a home audiovisual network
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7930712B1 (en) * 2001-11-08 2011-04-19 The Directv Group, Inc. Apparatus and method for processing content signals from multiple signal sources
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7472270B2 (en) * 2002-04-16 2008-12-30 Microsoft Corporation Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US20040193923A1 (en) * 2003-01-16 2004-09-30 Hammond Frank J. Systems and methods for enterprise security with collaborative peer to peer architecture
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
US7853971B2 (en) * 2003-04-23 2010-12-14 Panasonic Corporation Broadcasting signal receiver apparatus provided with controller for controlling demodulation mode, and apparatus for controlling demodulation mode
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
KR100982515B1 (ko) 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US9020854B2 (en) * 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8234638B2 (en) * 2004-12-28 2012-07-31 Hercules Software, Llc Creating a relatively unique environment for computing platforms
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
JP2006296671A (ja) * 2005-04-19 2006-11-02 Aruze Corp 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
JP4885473B2 (ja) * 2005-04-19 2012-02-29 株式会社ユニバーサルエンターテインメント 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
US8893299B1 (en) * 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4937525B2 (ja) * 2005-04-25 2012-05-23 株式会社ユニバーサルエンターテインメント 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
JP4943665B2 (ja) * 2005-04-25 2012-05-30 株式会社ユニバーサルエンターテインメント 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
WO2007063491A2 (en) * 2005-12-02 2007-06-07 Koninklijke Philips Electronics N.V. Protection of digital content
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8010773B2 (en) * 2008-06-24 2011-08-30 Microsoft Corporation Hardware constrained software execution
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
GB2489672A (en) * 2011-03-28 2012-10-10 Sony Corp Authentication certificate distribution to set top boxes
US9792439B2 (en) 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
US9847979B2 (en) * 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
JP4491069B2 (ja) * 1995-10-31 2010-06-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 時間シフト限定アクセス
WO1997024832A1 (en) * 1995-12-29 1997-07-10 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5892899A (en) * 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus

Also Published As

Publication number Publication date
EP1064788B1 (de) 2006-07-12
TW421949B (en) 2001-02-11
KR100408225B1 (ko) 2003-12-06
KR20010034448A (ko) 2001-04-25
AU2216999A (en) 1999-08-16
EP1064788A4 (de) 2002-05-15
EP1064788A1 (de) 2001-01-03
JP2002502194A (ja) 2002-01-22
WO1999039504A1 (en) 1999-08-05
DE69932326D1 (de) 2006-08-24
US6069647A (en) 2000-05-30

Similar Documents

Publication Publication Date Title
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE60015964T2 (de) Verschlüsselungseinrichtung und verfahren zur integritätssicherstellung der gesicherten nachrichten eines treuhandvermittlers
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE69900260T2 (de) Herstellungsschutzsystem, das Inhalte, die digitale Erzeugnisse sind, behandelt
US20200351103A1 (en) System and method using distributed blockchain database
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
US9165152B2 (en) Secure non-invasive method and system for distribution of digital assets
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
DE69606673T2 (de) Verfahren und Vorrichtung zur Empfangsbestätigung von übertragenen Anwendungen in einem interaktiven Datensystem
EP1825678B1 (de) System und verfahren für sicheren bedingtzugriff-download und rekonfigurierung
DE102006045352B4 (de) Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69512335T2 (de) Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren
US20090044241A1 (en) Broadcasting content protection/management system
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
DE60031062T2 (de) Vorrichtung, verfahren und system zur informationsverarbeitung
EP1016282A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
KR20090090332A (ko) 스크램블된 디지털 콘텐트로의 액세스를 제어하는 방법
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen
DE60021905T2 (de) Erkennung von verdächtigen software-objekten und unterschriften nach einer misslungenen authentifizierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806